admin 管理员组

文章数量: 887142


2024年2月7日发(作者:后端要学jsp吗)

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考

1. 对闯入安全边界的行为进行报警的技术是( )

A、门禁系统

B、巡更系统

C、视频监控系统

D、红外防护系统

参考答案:D

2. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

参考答案:A

3. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )

A.正确

B.错误

参考答案:B

4. 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:( )。

A.民事责任

B.刑事责任

C.行政责任

D.国家赔偿责任

参考答案:ABC

5. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( )

T.对

F.错

参考答案:T

6. 漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。( )

A.错误

B.正确

参考答案:A

7. 缓冲区的大小是由( )的数据决定的。

A.系统所给

B.用户输入

C.代码设定

D.程序

参考答案:B

8. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )

A.错误

B.正确

参考答案:A

9. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )

A.数据校验

B.介质校验

C.存储地点校验

D.过程校验

参考答案:ABCD

10. 以下能提高防火墙物理安全性的措施包括( )

A.将防火墙放置在上锁的机柜

B.为放置防火墙的机房配置空调及UPS电源

C.制定机房人员进出管理制度

D.设置管理帐户的强密码

参考答案:ABC

11. 指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为( )。

A.直接寻址

B.间接寻址

C.立即寻址

D.基址寻址

参考答案:C

12. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )

A.错误

B.正确

参考答案:A

13. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )

A.正确

B.错误

参考答案:A

14. 以下属于“可传染的独立性恶意代码”的是( )

A.传统病毒

B.蠕虫

C.特洛伊木马

D.逻辑炸弹

参考答案:B

15. 对计算机病毒的预防和处理方法包括( )。

A.安装防病毒软件或卡,及时更新病毒库

B.数据之间的传输尽量使用移动存储器

C.经常用杀毒软件检查系统,以便清除病毒

D.加强对计算机的管理,制定一系列的预防措施

参考答案:ACD

16. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。( )

A.正确

B.错误

参考答案:A

17. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。

15408

17799

27001

24088

参考答案:BC

18. printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。( )

A.正确

B.错误

参考答案:A

19. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A.计算机信息网络安全运行

B.计算机信息网络安全监察

C.计算机信息网络安全保护

D.计算机信息网络安全测试

参考答案:B

20. 根据采用的技术,入侵检测系统有以下分类( )。

A.正常检测

B.异常检测

C.固定检测

D.误用检测

参考答案:BD

21. 情报搜集是否充分在很大程度上决定了渗透测试的成败。( )

A.正确

B.错误

参考答案:A

22. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )

A.错误

B.正确

参考答案:A

23. 下列说法不正确的是( )。

A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析

B.密码系统由明文,密文,加密算法,解密算法,密钥组成

C.按照密钥的特点分为对称密码算法和非对称密码学

D.按照明文的处理方法分为分组密码流密码

参考答案:ABCD

24. 下面说法错误的是( )。

请求的数据会附在URL之后

请求的数据会附在URL之后

把提交的数据放置在HTTP包的包体中

D.通过GET提交数据,用户名和密码将明文出现在URL上

参考答案:A

25. 软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。( )

A.正确

B.错误

参考答案:A

26. 下列黑客的攻击方式中为被动攻击的是( )

A.拒绝服务攻击

B.中断攻击

C.病毒攻击

D.网络监听

参考答案:C

27. “公钥密码体制”的含义是( )

A.两个密钥都公开

B.将私有密钥公开,公开密钥保密

C.两个密钥都保密

D.将公开密钥公开,私有密钥保密

参考答案:D

28. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。

A.内部网络

B.外部网络

“非军事区”

D.内部路由器后边

参考答案:C

29. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。( )

A.错误

B.正确

参考答案:A

30. 通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?( )

A.A

B.B

C.C

D.D

参考答案:A


本文标签: 数据 系统 密码